RadvanSec – Telegram
RadvanSec
987 subscribers
178 photos
27 videos
140 files
593 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
صفحه youtube ما رو هم حتما فالو کنید
از هفته آینده براتون ویدیو آموزشی red-team میزارم از recon , intial access شروع میکنیم و همینطور فرایند کل red-team رو بررسی میکنیم همچنین چون میدونم خیلی ها هستن که bughunter و یا pentster هستن و علاقمند به red-team استفاده از pentest webapp در فرایند red-team هم کاملا توضیح میدم و تمام سناریو های ممکن رو کاملا بررسی خواهیم کرد چون اغلب در مباحث red-team بحث pentset web app ها کلا بررسی نمیشه و اکثرا از phishing برای دسترسی اولیه استفاده میکنن هدف این است ذهنتون در همه جهات و در هر شاخه ای که هستید باز بشه و اینکه خلاقیت چه در رد تیم یا باگ بانتی و یا پنتست حرف اول رو میزنه 🙌

youtube : https://www.youtube.com/@nexovir


──────────────
📡 Follow :
👉 @zerosec_team
3
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 2 new items
🔹 INTIGRITI: 6 new items
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
#Fun #ROT13 #zerosec

──────────────
📡 Follow :
👉 @zerosec_team
2
🚨 CVE-2025-33073 – Reflection Issue NTLM در SMB
نوع آسیب‌پذیری: NTLM reflection (بازتابی)، که می‌تواند منجر به اجرای کد در سیستم قربانی شود.


امکان حمله:
ساختار SMB/NTLM بازتابی معمولاً در شبکه‌های داخلی بکار می‌رود، خصوصاً وقتی پروتکل‌هایی مثل LLMNR فعال باشند.
بهره‌برداری از طریق ابزارهایی مانند impacket-ntlmrelayx.

لینک PoC اسکپلویت:

https://github.com/mverschu/CVE-2025-33073

python3 CVE-2025-33073.py -u 'DOMAIN\User' -p 'password' \
--attacker-ip 192.168.1.5 --dns-ip 192.168.1.3 \
--dc-fqdn DC01.domain.local --target-victim-Victim1

این PoC بسیار کامل است، تا حدی که قابلیت اجرای دستور custom یا استخراج افشای اطلاعات
را دارد.

#CVE #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
2
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍1
🛡️ لیست مهارت‌های امنیت سایبری به ترتیب مقاومت در برابر جایگزینی با هوش مصنوعی (AI)

━━━━━━━━━━━━━━━━━━━━━━━━━━
🥇 1. مهندسی اجتماعی (Social Engineering)
🔸 سطح خطر جایگزینی: بسیار پایین
🔹 تعامل انسانی، روان‌شناسی، زبان بدن، فریب هوشمندانه

🥈 2. رد تیمینگ خلاقانه (Advanced Red Teaming)
🔸 سطح خطر جایگزینی: بسیار پایین
🔹 طراحی حملات ترکیبی (فنی + انسانی + فیزیکی)، تحلیل تهدید واقعی

🥉 3. تحلیل رفتار شبکه و طراحی حمله (Network Behavior & Attack Design)
🔸 سطح خطر جایگزینی: بسیار پایین
🔹 تحلیل وضعیت خاص شبکه‌ها، ساخت مسیر حمله هوشمندانه

━━━━━━━━━━━━━━━━━━━━━━━━━━
4. تحقیقات امنیتی پیشرفته (Zero-Day Research)
🔸 سطح خطر جایگزینی: پایین
🔹 کشف آسیب‌پذیری‌های معماری، باگ‌های منطقی پیچیده

5. پنتست وب پیشرفته (Advanced Web Pentesting)
🔸 سطح خطر جایگزینی: پایین
🔹 کشف باگ‌های منطقی، bypass احراز هویت، chain آسیب‌پذیری‌ها

6. مهندسی معکوس و تحلیل بدافزار (Reverse Engineering & Malware Analysis)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تحلیل فایل‌های باینری، رفتار پنهان، رمزگشایی کد مخفی

7. نوشتن اکسپلویت (Exploit Development)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 ساخت ROP chain، دور زدن ASLR/DEP، ساخت shellcode

8. پنتست زیرساخت (Network & Cloud Pentesting)
🔸 سطح خطر جایگزینی: ⚠️ متوسط
🔹 تست شبکه، Active Directory، Cloud misconfig – برخی بخش‌ها اتومات می‌شن

━━━━━━━━━━━━━━━━━━━━━━━━━━
9. پنتست وب ساده (Basic Web Pentesting)
🔸 سطح خطر جایگزینی: بالا
🔹 کشف XSS، SQLi ساده، اسکن با ابزارهایی مثل Burp, sqlmap, ZAP

10. اسکن و شناسایی اولیه (Recon & Scanning)
🔸 سطح خطر جایگزینی: بسیار بالا
🔹 ابزارهایی مثل Nmap، Nuclei، Shodan می‌تونن کامل این کار رو بکنن

11. گزارش‌سازی خودکار (Reporting)
🔸 سطح خطر جایگزینی: بسیار بالا
🔹 تولید گزارش نهایی از نتایج ابزارها توسط LLMها و اسکریپت‌ها

━━━━━━━━━━━━━━━━━━━━━━━━━━
برای آینده‌ای ضد-AI، تمرکز کن روی:
مهندسی اجتماعی
رد تیمینگ واقعی
تحلیل رفتار شبکه
پنتست وب پیشرفته (باگ‌های منطقی)
تحقیقات امنیتی عمیق

resource: gemini.ai

──────────────
📡 Follow :
👉 @zerosec_team
1👍1
ترتیب کتاب‌ها و منابع برای یادگیری AI Red Teaming از پایه تا پیشرفته

مرحله 1: یادگیری مفاهیم پایه امنیت سایبری و رد تیمینگ
The Hacker Playbook 3: Practical Guide To Penetration Testing
نویسنده: Peter Kim
آموزش جامع و عملیاتی برای یادگیری تکنیک‌های نفوذ و رد تیمینگ
مناسب برای درک اصول امنیت و نفوذ به سیستم‌ها
Red Team Field Manual (RTFM)
نویسنده: Ben Clark
یک مرجع کاربردی و مختصر درباره دستورات و تکنیک‌های رد تیمینگ

_________________

مرحله 2: یادگیری مبانی هوش مصنوعی و یادگیری ماشین
Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow
نویسنده: Aurélien Géron
آموزش عملی یادگیری ماشین و یادگیری عمیق
یادگیری کار با مدل‌های AI و ساخت مدل‌های پایه
دوره آنلاین Andrew Ng در Coursera:
Machine Learning by Andrew Ng
_________________

مرحله 3: یادگیری حملات متخاصم (Adversarial Attacks) در هوش مصنوعی
Adversarial Machine Learning
نویسنده: Yevgeniy Vorobeychik
کتاب تخصصی و عمیق درباره حملات متخاصم به مدل‌های یادگیری ماشین
مقالات مهم:
Explaining and Harnessing Adversarial Examples — Ian Goodfellow
A Survey of Adversarial Machine Learning in Cybersecurity

──────────────
📡 Follow :
👉 @zerosec_team
1🏆1
This media is not supported in your browser
VIEW IN TELEGRAM
😂😂😂😂تازه اگر ریزالو بشه

──────────────
📡 Follow :
👉 @zerosec_team
😁5🤣3🙏1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 7 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 2 new items
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
👍1🔥1
🎯 Threat Intelligence Specialist در عملیات Red Teaming یعنی چی؟

در دنیای پیشرفته Red Teaming، نقش Threat Intelligence Specialist حیاتی و کلیدی است.
این متخصص با جمع‌آوری و تحلیل داده‌ های تهدیدات واقعی و گزارش ‌های APT، پویایی حملات پیچیده را شبیه ‌سازی می‌کند.

🛠️ وظایف اصلی:

تحلیل TTPها (تکنیک ‌ها، تاکتیک ‌ها و رویه ‌های اجرایی) مهاجمین شناخته ‌شده مانند گروه‌ های APT (مثلاً APT29، Lazarus Group)

استخراج IOC ها (Indicators of Compromise) شامل IP ها، دامنه‌ ها، Hash بدافزارها و ابزار های استفاده شده

مانیتورینگ منابع Threat Intelligence مثل Mandiant، CrowdStrike، CISA و دیگر گزارش‌های امنیتی

طراحی سناریوهای حمله کاملاً منطبق بر تهدیدات روز جهان برای افزایش واقع‌گرایی عملیات Red Team

💡 چرا اهمیت داره؟
چون باعث می‌شه تیم Red Team از حملات ساختگی فاصله بگیره و حملاتی با پیشینه و سناریوی واقعی اجرا کنه که می‌تونه به‌شکل موثر ضعف‌های دفاعی سازمان هدف را آشکار کند.

📌 مثال:
در یک سناریوی عملی، Threat Intel می‌فهمه APT29 از طریق spear phishing با فایل‌های Excel آلوده حمله می‌کند و پس از نفوذ اولیه، از Cobalt Strike استفاده می‌ کند.
نتیجه؟ تیم Red Team همان رویکرد را اجرا می‌کند تا شبیه‌ سازی تهدید دقیق و واقع ‌گرایانه باشد.


──────────────
📡 Follow : 👉 @zerosec_team
2
Forwarded from imem!
وقتی داری json می‌فرستی سمت سرور، کدوم یکی از موارد زیر رو نمیتونی بفرستی؟
Anonymous Quiz
38%
<>
23%
\
14%
'
25%
"
👍2
imem!
وقتی داری json می‌فرستی سمت سرور، کدوم یکی از موارد زیر رو نمیتونی بفرستی؟
نکته آموزشی خوبی که این پرسش داره , یکی از بچه های فعال در حوزه باگ بانتی داخل کانال شخصی خودش منتشر کرد

واقعیت ماجرا اینه که تمام کاراکتر هایی که هست رو میشه سمت سرور فرستاد حتی “
یعنی حتی شما به روش های زیر میتونید “ رو هم سمت سرور بفرستید :

1. use unicode \u002
2. escape with \”
3. change body hex code and manipulate hex code


اما سمت بکند و سرور ممکنه json parse نشه یا امکان داره بخاطر missconfig و یا Oldschool server درخواست json parse بشه و حتی منجر به SQLi , XSS , etc بشه

──────────────
📡 Follow : 👉 @zerosec_team
3👍1👏1
بنظرتون دلیل این تغییرات
403 -> 200

چی میتونه باشه دقیقا developer اون پشت داره چیکار میکنه؟!
آیا اصلا ارزش داره روی این تارگت ها وقت گذاشت؟!

Chat -> https://news.1rj.ru/str/c/zerosec_group/6
🔥1👏1
RadvanSec
بنظرتون دلیل این تغییرات 403 -> 200 چی میتونه باشه دقیقا developer اون پشت داره چیکار میکنه؟! آیا اصلا ارزش داره روی این تارگت ها وقت گذاشت؟! Chat -> https://news.1rj.ru/str/c/zerosec_group/6
1. تغییر سیاست دسترسی (Access Policy)

تا دیروز صفحه‌ای فقط برای کاربران خاص (مثلاً ادمین) قابل دسترسی بوده

اما الان تصمیم گرفتن دسترسی رو باز کنن برای همه کاربران

مثال: صفحه‌ی /docs/internal.html
قبلاً فقط کارمندها می‌دیدن (403 برای بقیه)
اما الان برای عموم باز شده (200)

2. برداشتن محدودیت‌ها برای تست یا انتشار
برای تست یا باز کردن موقت دسترسی به ویژگی جدید
یا اشتراک گذاشتن URL خاص با شخصی بدون نیاز به لاگین

3. جابجایی از WAF یا CDN به سرور مستقیم

قبلاً دسترسی از طریق فایروال (مثلاً Cloudflare) مسدود می‌شده
الان تنظیمات رو عوض کردن یا برداشتن و ترافیک مستقیماً می‌ره سمت سرور

دلیلش می‌تونه ساده باشه: دردسر WAF، خطای False Positive، یا تست Load

4. اشتباه در تنظیمات (Misconfiguration)

دولوپر یا DevOps هنگام تغییرات سروری یا permission ها، سهواً دسترسی رو باز کرده
مخصوصاً وقتی چند نفر همزمان روی سیستم کار می‌کنن
به‌خصوص توی AWS S3، Apache، NGINX، GitHub Pages این اشتباهات زیاد پیش میاد

5. تغییر در لاجیک برنامه (Authorization Logic)

مثلاً قبلاً شرطی برای جلوگیری از دسترسی غیرمجاز بوده:

if not user.is_admin():
return 403

ولی حالا این شرط رو حذف کردن چون نقش‌بندی عوض شده یا صفحه
عمومیه

6. ورود به فاز عمومی (Public Release)

صفحه‌ای که قبلاً برای تست داخلی بود، حالا رسماً عمومی شده

بنابراین از 403 → 200 تغییر کرده

7. باز کردن مسیر برای موتورهای جست‌وجو (SEO)

گاهی صفحه‌ای قبلاً بسته بوده به دلیل نگرانی امنیتی

اما الان تصمیم می‌گیرن برای ایندکس شدن در گوگل بازش کنن


و در نهایت قسمت هایی که bold شده محتمل تر نسبت به بقیه است

──────────────
📡 Follow : 👉 @zerosec_team
1👍1👏1
TOX :
CC82B25E3F853BDE5F5C78C3FB83EB8E71C4AF26E7AA4F1AD17B007F767FBC2379198725DE23


آدرس TOX برای ارتباط با تیم
1😱1👌1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 0 new item
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report

──────────────
📡 Follow :
👉 @zerosec_team
2
🎯 چطوری Web Pentest به Initial Access کمک می‌کنه؟

۱. آسیب‌پذیری‌های RCE / Command Injection

اگر وب‌سایت یا API آسیب‌پذیر به Remote Code Execution یا Command Injection باشه،
مستقیم می‌تونی دستور بفرستی روی سرور اجرا بشه و یه reverse shell بگیری.
مثال ابزار: nuclei, commix, sqlmap --os-shell

💥 نتیجه: Initial Access کامل به سیستم

۲. File Upload Vulnerabilities

اگه بتونی یه فایل مخرب مثل web shell یا PHP backdoor آپلود کنی (و اجرا بشه)،
به راحتی می‌تونی کنترل بگیری.

مخصوصاً توی CMSهایی مثل WordPress یا پنل‌های ضعیف مدیریت

۳. SSRF (Server-Side Request Forgery)

با SSRF می‌تونی سرور رو مجبور کنی درخواست‌هایی بفرسته به داخل شبکه خودش (مثلاً به AWS Metadata یا پنل ادمین پشت NAT)

خیلی از حملات Lateral Movement یا Credential Theft از SSRF شروع می‌شن.

۴. SQL Injection (با دسترسی به shell)

گاهی می‌تونی از SQLi به OS Command Execution برسی یا حتی فایل استخراج کنی،
و Credential بگیری (مثلاً پسورد هش‌شده Admin، دسترسی به سرور DB)

۵. XSS + Session Hijacking

XSS می‌تونه منجر به سرقت کوکی‌ها یا توکن‌های احراز هویت Admin بشه
و بعدش می‌تونی وارد پنل ادمین بشی و از اون‌جا آسیب بزنی یا فایل آپلود کنی.

۶. Misconfigured Subdomains / S3 Buckets

ساب‌دامنه‌ها یا سرورهای ذخیره‌سازی اشتباه پیکربندی‌شده می‌تونن راهی برای دسترسی اولیه باشن.

از طریق تکنیک‌های Subdomain Takeover یا دسترسی به فایل‌های حساس

۷. Exploiting Forgotten Panels or Old CMS

خیلی وقتا توی recon یه ساب‌دامین پیدا می‌کنی که یه پنل متروکه روش نصبه یا یه نسخه قدیمی از CMS مثل Joomla
و اون می‌تونه گیت ورودت باشه.

──────────────
📡 Follow : 👉 @zerosec_team
3
Insecure authentication due to missing brute-force protection and runtime manipulation in Two App Studio Journey v5.5.9 for iOS (CVE-2025-41459)
Journey is a journaling app for iOS that stores personal entries and media
https://cirosec.de/en/news/vulnerability-in-two-app-studio-journey/ ──────────────
📡 Follow : 👉 @zerosec_team
1😁1
🔍 چرا باید فایل‌های JS را با هش مانیتور کنیم؟

1. تشخیص تغییرات محتوا بدون نیاز به تحلیل دستی :

با محاسبه هش (مثلاً با الگوریتم SHA256) از فایل‌های JS و ذخیره‌ی آن‌ها، می‌توان به‌سرعت متوجه شد که آیا در روزهای بعدی محتوای فایل تغییر کرده یا خیر.
این کار برای فایل‌هایی که ممکن است ده‌ها یا صدها خط کد داشته
باشند بسیار کاربردی است.

2. شناسایی اضافه‌ شدن نقاط حمله جدید (New Attack Surface) :

تغییر در JS ها ممکن است نشان ‌دهنده‌ی اضافه‌ شدن endpoint های جدید API، پارامترهای جدید، مسیرهای پنهان، یا تغییر رفتارهای مهم در سمت کلاینت باشد.
این تغییرات می‌توانند مستقیماً منجر به کشف آسیب‌پذیری شوند.

3. کشف درج کدهای مشکوک یا مخرب :

اگر یک فایل JS توسط تیم توسعه یا شخص ثالث به‌روزرسانی شود و به‌صورت ناخواسته یا مخرب شامل کدی مانند eval(), fetch() با دامنه‌های ناشناس، یا توکن‌های hardcoded باشد، هش فایل تغییر می‌کند و می‌توان این تغییر را شناسایی کرد.

4. قابلیت اتومیشن و مقیاس‌پذیری بالا :

این روش به‌راحتی قابل پیاده‌سازی با اسکریپت‌های ساده‌ی Bash یا Python است و می‌توان آن را روی چندین تارگت و فایل به‌صورت روزانه اجرا کرد، بدون نیاز به تحلیل محتوای هر فایل.

──────────────
📡 Follow : 👉 @zerosec_team
👍21
RadvanSec
🔍 چرا باید فایل‌های JS را با هش مانیتور کنیم؟ 1. تشخیص تغییرات محتوا بدون نیاز به تحلیل دستی : با محاسبه هش (مثلاً با الگوریتم SHA256) از فایل‌های JS و ذخیره‌ی آن‌ها، می‌توان به‌سرعت متوجه شد که آیا در روزهای بعدی محتوای فایل تغییر کرده یا خیر. این کار برای…
امروزه وب اپلیکیشن های مدرن (SPA) ها مثل :
‌React, vueJs , Angular ,…
اغلب به صورت خودکار در انتهای نام فایل JS یک هش (Hash) به عنوان یک شناسه منحصر به فرد میچسبونن هربار که شما کد رو تغییر میدید و اصطلاحا rebuild میکنید چون محتوا فرق داره هش تغییر میکنه و در نتیجه نام فایل JS جدید میشه

چرا url های فایل js تغییر میکند؟

۱- مرورگرها فایل هارو کش میکنن تا سرعت بارگزاری بالاتر بره و مصرف پنهای باند کم بشه اگر url تغییر نکنه ممکنه مرورگر فایل قدیمی رو نشون بده


راه حل برای مانیتور کردن JS فایل های مدرن وب اپ ها :‌

هر روز همه فایل های JS رو دانلود کن و hash کن و تمام فایل هایی هایی که امروز hash کردی با دیروزیا مقایسه کن آیا ببین این hash قبلا وجود داشته یا نه ؟
در این روش مهم نیست url عوض شده باشه یا نه فقط محتوا مهمه اگر hash جدید در hash قبلی بود که همونه اگر نبود پس یه چیز جدیده و let’s hunt


──────────────
📡 Follow : 👉 @zerosec_team
3